SENDMAIL
Data: 24-07-2003 o godz. 19:48:53
Temat: Konfiguracje SMTP, POP3, IMAP


W tym artykule postaram się opisać jak zainstalować oraz wstępnie skonfigurować Sendmaila oraz jak uruchomić naszego demona razem z autoryzacją. Nie będę opisywał wszystkich opcji jakie oferuje nam Sendmail oraz dlaczego Sendmail a nie qmail, postfix czy exim a jedynie te opcje które uważam za najistotniejsze.



Sendmail w naszym systemie znajduje się w "standardzie" jednak ta wersja która znajdowała się po zainstalowaniu w moim systemie była zbyt stara i zainstalowałem nową z portów.

Zaczniemy od wyłączenia Sendmaila z basesystemu:
Edytujemy plik rc.conf i piszemy bądź modyfikujemy wpis na:

sendmail_enable="NONE"


Przechodzimy do katalogu:
/usr/ports/mail/sendmail-sasl
i wydajemy znaną nam komendę make install clean, czekamy cierpliwie i po kilku minutach zabieramy się do konfiguracji:
Zaczynamy od katalogu /etc/mail tam wydajemy najpierw komendę make a poźniej make install, pojawi nam się kilka dodatkowych plików. Jednym z nich będzie nazwa.hosta.pl.mc
Edytujemy go i sprawdzamy czy mamy poniższe wpisy (między innymi) jeżeli nie to dopisujemy je:

define(`confCW_FILE', `-o /etc/mail/local-host-names')
FEATURE(access_db, `hash -o -T /etc/mail/access')
FEATURE(mailertable, `hash -o /etc/mail/mailertable')
FEATURE(virtusertable, `hash -o /etc/mail/virtusertable')
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

To na razie tyle jeżeli chcemy aby dodatkowo nasz sendmail obsługiwał SMTP + SSL odsyłam do artykułu Tunelowanie POP3 i SMTP.
Teraz zjmiemy sie plikiem local-host-names
tutaj wpisujemy nazwę domen które będzie obsługiwał nasz Sendmail.
Kolejnym plikiem będzie access tutaj wpisujemy domeny którym zezwalamy na RELAY oraz którym domenom zabronimy dostęp.

Kiedyś non-stop przychodziły mi e-maile z wirusami z domeny boss.com
dopisujemy:
boss.com REJECT
i po bólu.

Teraz czas na plik z aliasami, edytujemy plik aliases i wpisujemy aliasy użytkowników np.:
imie.nazwisko: user
Czasami ktoś potrzebuje mieć kilka adresów e-mail, np. w firmie Pani Ewa posiada swojego e-maila służbowego ewa@firma.pl a potrzebuje mieć dodatkowo sekretariat@firma.pl tworzymy jej alias:
sekretariat: ewa
po każdym dodaniu aliasu wydajemy komendę newaliases.

Istnieje jeszcze plik o nazwie virtusertable tam określamy gdzie ma trafić e-mail z okresłonej domeny (jeżeli mamy ich kilka na naszym serwerze).

Na koniec wydajemy jeszcze raz komendę make oraz make install w katalogu /etc/mail i włączamy naszego sendmaila:
/usr/local/etc/rc.d/sendmail.sh start
oraz
/usr/local/etc/rc.d/saslauthd.sh start

Testujemy naszego sendmaila:
telnet localhost 25
po zgłoszeniu sie naszego demona wpisujemy:
ehlo localhost
jeżeli zobaczymy to co poniżej to OK

250-domena.pl Hello domena.pl [127.0.0.1], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5 LOGIN PLAIN
250-STARTTLS
250-DELIVERBY
250 HELP

Jeszcze jedna sprawa która jest związana z konfiguracją Sendmaila.
Po uruchomieniu sendmaila i wydaniu komendy nmap localhost pokazuje nam się lista otwartych portów wśród których jest:
submission 587/tcp
nie jest to jakiś problem można oczywiście tak skonfigurować firewalla aby ten port był całkowicie zamknięty, ale można go również wyłączyć w pliku sendmail.cf
komentujemy linijkę która zawiera:
#O DaemonPortOptions=Port=587, Name=MSA, M=E
i restartujemy sendmaila.
Jeżeli ktoś zna inną metodę to proszę o informację, chętnie zmodyfikuję tą część.
Proszę o ewentualne uwagi.

Pozdrawiam
Jacek

PS. Jeżeli ktoś chciałby napisać artykuł o zabezpieczeniu naszej poczty przed wirusami na bazie (Clamav, Amavisd-new, Sendmail) to chętnie go umieszczę tutaj.


Jak zabezpieczyć nasze skrzynki pocztowe przed plikami, które zawierają niebezpieczne załączniki?. Jednym ze sposobów może by zainstalowanie procmaila i umieszczenie w katalogu domowym użytkownika pliku .procmailrc o zawartości:

:0 HB:
* ^Content-Type:.*(application|audio|multipart)
* name.*=.*.(bat|exe|pif|vbs|swf|scr|lnk)
/dev/null


Po takiej operacji wszystkie e-maile które będą zawierały niebezpieczny kod od razu trafią do /dev/null.



Artykuł jest z FreeBSD na www.malisz.eu.org
http://www.malisz.eu.org/

Adres tego artykułu to:
http://www.malisz.eu.org/19_SENDMAIL.htm